天天看點

網絡掃描 實驗

本次記錄曾做過的網絡安全實驗:phase 2

  • 實驗目的

1.了解網絡掃描的作用。

2.網絡掃描包括主機掃描、端口掃描、作業系統識别和漏洞掃描,了解它們的工作機制。

3.掌握利用掃描器進行主動探測,并搜集目标資訊。

二、實驗環境

  Windows 10 作業系統 Nmap-7.92 ; 虛拟機VMware Windows xp 作業系統 X-scan

三、實驗原理

TCP Connect掃描:通過調用socket函數connect()連結到目标計算機上,完成一次完整的三次握手過程。如果端口處于偵聽狀态,那麼connect()就能成功傳回。

TCP SYN 掃描:掃描器向目标主機端口發送SYN包。如果應答是RST包,那麼說明端口是關閉的;如果應答中包含SYN和ACK包,說明目标端口處于監聽狀态,再傳送一個RST包給目标機進而停止建立連接配接。

TCP FIN 掃描:掃描主機向目标主機發送FIN資料包來探聽端口過程。

X-scan:采用多線程方式對指定IP位址段(或單機)進行安全漏洞檢測。

四、實驗内容

1.使用至少10條NMAP指令進行主機掃描、端口掃描、作業系統識别或漏洞掃描,并了解掃描原理。

2.使用一種掃描軟體(如X-Scan),對一個位址段進行掃描,并形成掃描報告。

五、實驗步驟

針對實驗内容1的步驟:

1.使用Nmap進行主機掃描

(1)用ipconfig來檢視所需ip位址,其中使用WLAN 2的ipv4位址

網絡掃描 實驗

       (2)Ping掃描:掃描192.168.2.1網絡

網絡掃描 實驗

從中我們可以看出共有6個主機存活。

2.用指定的dns伺服器來進行解析scanme.nmap.org觀察主機存活

網絡掃描 實驗

3.使用Nmap進行端口掃描

以scanme.nmap.org為目标進行端口資訊探測,掃描端口運作狀态和端口運作服務

網絡掃描 實驗

       4.使用TCP connect掃描

網絡掃描 實驗

5.使用TCP SYN掃描

網絡掃描 實驗

6.使用TCP FIN掃描

網絡掃描 實驗

7.作業系統識别

網絡掃描 實驗

8.漏洞掃描(掃描永恒之藍)

網絡掃描 實驗

9.心髒滴血病毒

網絡掃描 實驗

10.檢測MS08-067

網絡掃描 實驗

針對實驗内容2的步驟:

1.對X-scan進行掃描選項設定

(1)在“指定IP範圍”輸入獨立IP位址域名

網絡掃描 實驗

(2)在“全局設定”中設定掃描子產品

網絡掃描 實驗

        (3)在“全局設定”中設定“并發掃描”,預設最大主機數10,最大并發線數100

網絡掃描 實驗

(4)在“全局設定”中設定“掃描報告”

網絡掃描 實驗

(5)“全局設定”下的“其他設定”

網絡掃描 實驗

(6)“插件設定”下的“端口相關設定”選項

網絡掃描 實驗

2.進行掃描,生成報告

網絡掃描 實驗

生成報告

網絡掃描 實驗
網絡掃描 實驗

六、實驗結果分析及心得體會

實驗結果分析:本次實驗使用至少10條NMAP指令進行主機掃描、端口掃描、作業系統識别或漏洞掃描,還使用了掃描軟體X-Scan對一個位址段進行掃描,并形成掃描報告。

其中NMAP主機掃描分别有ping掃描,dns伺服器解析開放端口檢查主機存活;

端口掃描分别有TCP connect掃描,TCP SYN掃描,TCP FIN掃描;作業系統識别為遠端主機OS指紋識别;漏洞掃描分别掃描了永恒之藍病毒,心髒滴血,MS08-067;共10條NMAP指令。X-Scan掃描是在虛拟機裡進行,設定好相關參數後便可進行掃描且自動生成報告。

心得體會:本次實驗我了解到了網絡掃描中兩種常用的工具:NMAP;X-Scan。其中NMAP具有探測一組主機是否線上的主機掃描技術;掃描主機端口,嗅探所提供的網絡服務的端口掃描技術;還可以推斷主機所用的作業系統;是一款功能十分強大的掃描工具,而X-Scan則可采用多線程方式對指定IP位址段進行安全漏洞檢測,也不失為一個非常得力的網絡安全管理工具。

繼續閱讀